Pull to refresh
-1
Karma
0
Rating
Айбулат Рамазанович @bull1251

Системный администратор

  • Followers 10
  • Following 5

Как обойти «No-communication theorem»? Передача информации сквозь пространство и время

Popular science Physics Lazers Quantum technologies Astronomy
Recovery mode

No-communication theorem утверждает, что квантовое запутывание не может использоваться для передачи какой-либо информации. Теорема предполагает, что Боб никак не может отличить начальное состояние σ от состояния P(σ) после измерения Алисой. Это доказывается математически, путем сравнения паттерна σ и паттерна P(σ). Тот факт, что паттерн никогда не меняется, независимо от действий Алисы, является выводом теоремы об отсутствии связи.

Далее мы увидим, что расчеты no-communication theorem полностью согласуются с экспериментами. Словно квантовый мир использует надежную защиту, чтобы оставить в тайне свои секреты. Но, как мы знаем, любая защита — это лишь генератор ошибок перед правильным кодом. В действительности, мы увидим, что выводы no-communication theorem имеют небольшой изъян, при использование которого возникает возможность передачи информации с использованием квантово-запутанных частиц. Постараемся разобраться с алгоритмами квантового мира и подобрать правильные ключи к тайнам этого удивительного мира.

Данный пост является существенно доработанной и дополненной версией предыдущего поста, содержит подробные математические расчеты и более расширенный материал. Написание данного материала заняло несколько лет упорного труда, результатом которого является данная мегастатья.
Читать дальше →
Total votes 21: ↑15 and ↓6 +9
Views 5.8K
Comments 88

Передача информации быстрее скорости света. Построение систем дальней связи

Popular science Astronautics Physics Quantum technologies
Recovery mode
Sandbox

В современном мире системы связи играют важную роль в развитие нашего мира. Каналы передачи информации буквально опутывают нашу планету, связывая различные информационные сети в единую глобальную сеть Интернет. Дивный мир современных технологий включает в себя передовые открытия науки и техники, не редко связанные также с удивительными возможностями квантового мира. Можно с уверенностью сказать, что на сегодняшний день квантовые технологии прочно вошли в нашу жизнь. Любая мобильная техника в наших карманах оснащена микросхемой памяти, работающая с использованием квантового туннелирования заряда. Подобное техническое решение позволило инженерами компании Toshiba построить 1984 году транзистор с плавающим затвором, ставшим основой для построения современных микросхем памяти. Мы каждый день пользуемся подобными устройствами, не задумываясь, на чем основана их работа. И пока физики ломают голову пытаясь объяснить парадоксы квантовой механики, технологическое развитие берет на вооружение удивительные возможности квантового мира.

В данной статье мы рассмотрим интерференцию света, и разберем способы построения канала связи для мгновенной передачи информации с применением квантовых технологий. Хотя многие полагают, что невозможно передавать информацию быстрее скорости света, при правильном подходе даже такая задача становится решаемой. Думаю, вы сами сможете в этом убедиться.
Читать дальше →
Total votes 55: ↑35 and ↓20 +15
Views 42K
Comments 374

Создание машины времени возможно. Эксперименты со временем. Теоретическая часть

Popular science

Буквально на днях, после прочтения статьи Путешествия во времени и программирование я загорелся идеей об экспериментальных исследованиях, которые позволили бы получить практические ответы на вопросы о перемещении во времени. Но прежде чем переходить к экспериментам, требуется разработать теоретическое обоснование о возможности преодоления времени между прошлым и будущим. Чем собственно я занимался в течении последних дней. Исследование основано на теории относительности Эйнштейна и релятивистских эффектах, попутно затрагивая также квантовую механику и теорию суперструн. Думаю мне удалось получить положительные ответы на поставленные вопросы, подробно рассмотреть скрытые измерения и попутно получить объяснение некоторых явлений, например, природу корпускулярно-волнового дуализма. А также рассмотреть практические способы передачи информации между настоящим и будущем. Если вас тоже волнуют эти вопросы то добро пожаловать под кат.
Читать дальше →
Total votes 48: ↑32 and ↓16 +16
Views 52K
Comments 163

Схема авторизации с использованием электронных цифровых подписей вместо парольной защиты

Research and forecasts in IT


В предыдущем своем топике «Пароли — это прошлый век, в дальнейшем требуются новые методы авторизации и хранения личных данных» я рассказывал существующие проблемы использования паролей в сети и методы построения авторизации с использованием ЭЦП. В данной топике я хочу привести подробную схему авторизации в интернете с использованием ЭЦП, обеспечивающий высокий уровень безопасности от мошенников и киберпреступников.
Читать дальше →
Total votes 9: ↑8 and ↓1 +7
Views 6.3K
Comments 1

Пароли — это прошлый век, в дальнейшем требуются новые методы авторизации и хранения личных данных

Research and forecasts in IT


Прочитав статью «Почему большинство россиян стали жертвами кибермошенничества?», решил поделиться своими представлениями в вопросе информационной безопасности. В приведенной статье утверждается, цитирую:
Как показывает исследование, россияне становятся «легкой добычей» кибермошенников в силу своей невнимательности или банальной лени. Каждый пятый участник исследования ни разу не менял пароль от своего основного почтового ящика. В социальных сетях пароль меняют ещё реже: 38% делают это не чаще раза в год, а 18% вообще его не меняют. А ведь частая смена пароля – одна из самых простых и эффективных мер по защите от кибермошенничества. Что ещё хуже, 25% опрошенных использует свой пароль от электронной почты на других ресурсах: в социальных сетях, интернет-магазинах и прочих сервисах. Поэтому, если пароль и данные учетной записи попадут в руки к злоумышленникам, то они могут завладеть не только вашей конфиденциальной информацией, но и вашими деньгами.
Конечно, большое значение имеет и сложность самого пароля. Большинство пользователей создает очень простые пароли: только из букв и цифр.
В теории конечно все выглядит просто, но подобные статьи не рассматривают и не отражает сути проблем. В настоящее время проблема защиты информации от несанкционированного доступа приобретает все более серьезное значение. Но при этом во многих интернет ресурсах применяемый элемент защиты до сих пор остается одним из наиболее известных и старых методов обеспечения безопасности — пароль. К сожалению представления многих специалистов безопасности развивается инерционально, не учитывая современные тенденции развития информационных технологий и проблемы пользователей. Что на мой взгляд не совсем правильно. А те кто это осознает (например, компания Google и крупные социальные сети) постепенно продвигают для нас свои решения.

В данной статье я хочу рассмотреть обо всем по порядку и предоставить на обсуждение хабра-пользователей своё видение программно-аппаратных методов решения проблем связанных с информационной безопасностью в сети интернет.
Читать дальше →
Total votes 11: ↑5 and ↓6 -1
Views 6.4K
Comments 40

Бездисковая загрузка по технологии iSCSI на базе ОС Windows

System administration *Network technologies *Data storage *
Sandbox
Написанию данного поста предшествовало сбор информации по частям и многочасовое курение как русскоязычных, так и англоязычных ресурсов в сети интернет в поиске сравнительно простых способов реализации бездисковой загрузки ПК.

Предпосылкой к изучению данного вопроса стало наличие в сети компьютера, с вышедшем из строя дисковым накопителем. Необходимо было запустить на данном ПК «полноценную» 64-битную операционную систему Windows 7 без использования Linux-сервера, ограничившись только имеющимися в локальной сети Windows системами. Приводимые в данном посте программные продукты распространяются бесплатно и могут работать как на серверных, так и на пользовательских версиях Windows.

Разговор пойдет о замечательной технологии iSCSI, и как мы её можем использовать для загрузки по локальной сети, чтобы сэкономить на стоимости покупки нового дискового оборудования. Постараюсь описать весь процесс конфигурирования наиболее доступным языком как для начинающих администраторов, так и для непросвещенных пользователей.
Читать дальше →
Total votes 25: ↑25 and ↓0 +25
Views 126K
Comments 20

Information

Rating
Does not participate
Location
Баймак, Башкортостан(Башкирия), Россия
Date of birth
Registered
Activity